The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от opennews (??) on 20-Сен-10, 12:00 
Разработчики компании Ksplice, развивающей (https://www.opennet.ru/opennews/art.shtml?num=27811) технологию обновления Linux-ядра без перезагрузки, обнаружили (http://blog.ksplice.com/2010/09/cve-2010-3081/), что представленный (http://seclists.org/fulldisclosure/2010/Sep/268) в списке рассылки Full Disclosure "работающий" эксплоит Ac1db1tch3z (ABftw.c), предназначенный для проверки систем на наличие обнаруженной на прошлой неделе уязвимости (https://www.opennet.ru/opennews/art.shtml?num=27979), сочетал в себе функции троянского ПО.


Эксплоит действительно позволял получить root-доступ из-за ошибки в трансляции 32-разрядных вызовов на 64-разрядных Linux-ядрах, но дополнительно активировал "бэкдор", позволяющий  злоумышленникам в дальнейшем получить права суперпользователя на данном компьютере, даже после установки обновлений Linux-ядра и перезагрузки. Для проверки активации бэкдора в системе подготовлена специальная утилита (https://www.ksplice.com/uptrack/cve-2010-3081.ssi.xhtml).


URL: http://blog.ksplice.com/2010/09/cve-2010-3081/
Новость: https://www.opennet.ru/opennews/art.shtml?num=28017

Высказать мнение | Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  –23 +/
Сообщение от Аноним (??) on 20-Сен-10, 12:00 
pwnd
Вы все еще используете x86_64?
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

26. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +7 +/
Сообщение от User294 (ok) on 20-Сен-10, 12:50 
А, так вот зачем у него такой кислотный код был - чтобы народ мозг при попытках анализа сломал. То-то я и смотрю -  сплойт от Роберта прост как топор и понятен, а это чуть ли не обфусцировано. Судя по всему мну не заPWNили :) сплойт от кислотных сук в отличие от робертовского для начала ниасилил почему-то рут получить... :). А на будущее наука - не запускать такой мутный код как от кислотных сук вообще.
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

97. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от Michael Shigorin email(ok) on 21-Сен-10, 01:16 
> А на будущее наука - не запускать такой мутный код как от кислотных сук вообще.

Н-да, что-то вовремя подсказало не тащить ТАКОЕ на важные системы и проверять от левого вдребезги непривилегированного пользователя (которого потом userdel -r и процессов не осталось).  Хотя если б сработало, толку от этой меры было бы ноль.  Слава Богу.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

114. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от User294 (ok) on 22-Сен-10, 22:26 
>Н-да, что-то вовремя подсказало не тащить ТАКОЕ на важные системы и проверять
>от левого вдребезги непривилегированного пользователя (которого потом userdel -r и
>процессов не осталось).  Хотя если б сработало, толку от этой меры
>было бы ноль.  Слава Богу.

У меня он тоже не сработал. Разумеется у меня хватило ума не тащить это на сервера и прочая но на десктопе (который впрочем изрядно зафайрволен, так что удачи им ремотно порулить) - я из любопытства все-таки запустил. Правда вот сплойт от кислотных сук не сработал :) что как оказалось даже к лучшему.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

70. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от zzz (??) on 20-Сен-10, 16:43 
Можно для тупых объяснить, это тот файл который robert_you_suck.c либо что то другое?
robert_you_suck.c я запускал, но кода для оставления бекдора на мой взгляд там маловато как-то... Как залечить то что они оставили?
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

88. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от User294 (ok) on 20-Сен-10, 22:10 
Это что-то другое ;). В оригинале новости на опеннете и не только была ссыль на эксплойт ABftw.c от неких Ac1db1tch3z (Acid Bitches) - он, конечно, эксплойт, но заодно еще и бэкдор довешивает. Отличается весьма мутно написанным кодом с дебильными названиями функций и прочая. В общем Ac1db1tch3z полностью оправдали свое название ;). Роберт тут не при чем, насколько я понимаю. У него и сплойт куда менее мутный, там названия нормальные и прочая.
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

98. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от Michael Shigorin email(ok) on 21-Сен-10, 01:18 
>Как залечить то что они оставили?

Бэкапом данных и установкой начисто.  Больно, но спать спокойней.
Один раз пришлось проходить (при подозрениях на пролом openssh в 2003).

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

3. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +14 +/
Сообщение от аноним on 20-Сен-10, 12:03 
Нет слов, только дикий хохот.
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

4. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +15 +/
Сообщение от fresco (ok) on 20-Сен-10, 12:06 
это гениально
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

5. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +5 +/
Сообщение от gegMOPO4 (ok) on 20-Сен-10, 12:11 
Замечательный результат социальной инженерии.
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

10. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  –7 +/
Сообщение от Andrey Mitrofanov on 20-Сен-10, 12:19 
>Замечательный результат социальной инженерии.

Угумс, теперь админы x86_64 (и мы все, им сочувствующие!) могут почувствовать себя на месте олух^WHappy Winner-ов, щелкающих по "этот ссылка" для увеличения своего ... и переводящих $nn для получения выигрыша в "1BLN GBP".

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

35. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +17 +/
Сообщение от anonymous (??) on 20-Сен-10, 13:16 
Если ты на своем же боевом сервере пускаешь эксплоиты сомнительного происхождения - то ты заслуживаешь такой участи.
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

95. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от Sw00p aka Jerom email on 21-Сен-10, 00:18 
редхетовцы отдыхают ибо они поленились запустить херсплоит услышав тока то что он на их системе не работоспособен ))))))))
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

6. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  –1 +/
Сообщение от white_raven email on 20-Сен-10, 12:11 
Надо обмотать каждый комп бинтами в три слоя, залить йодом, потом ещё три слоя полиэтилена и самое главное никаких контактов с интернетом.
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

43. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от Аноним (??) on 20-Сен-10, 14:05 
А йод зачем?
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

48. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от Злой on 20-Сен-10, 14:20 
Чтоб щитовидка не опухла.
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

52. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +1 +/
Сообщение от vayerx (ok) on 20-Сен-10, 14:31 
про эпоксидку забыл =)
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

7. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +11 +/
Сообщение от Анонимуз on 20-Сен-10, 12:12 
"Для проверки активации бэкдора в системе подготовлена специальная утилита" - более усовершенствованная версия трояна?
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

8. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от nazgul on 20-Сен-10, 12:15 
Хм. Выдаёт "!!! Error in setting cred shellcodes". ABftw.c выдаёт такую же ошибку. Что бы это значило?
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

89. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +1 +/
Сообщение от User294 (ok) on 20-Сен-10, 22:14 
Судя по всему в утилитке используются некоторые куски кода взятые из ABftw.c. Ну, как и обещали - усовершенствованная версия бэкдора :)))
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

9. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +1 +/
Сообщение от Нарколог on 20-Сен-10, 12:15 
> ABftw.c
> ABwtf.c

fix

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

11. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от анон on 20-Сен-10, 12:19 
>> ABftw.c
>> ABwtf.c
>
>fix

ftw - for the win.Тоже акроним tho

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

13. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от Andrey Mitrofanov on 20-Сен-10, 12:23 
КО кагбэ намекает: wtf -- тоже, а фикс -- является игрой... гм! :) букв. И кстати, обновоите ваш пакет чувства юмора, да.
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

12. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от ЬТЛ on 20-Сен-10, 12:20 
что-то про бессплатный сыр было похожее :)
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

14. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от Andrey Mitrofanov on 20-Сен-10, 12:24 
"Пошлите SMS на короткий номер дял палучения БЕСПЛАТНОГО!!!!11 сыра." ? Ж)
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

15. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от Sylvia (ok) on 20-Сен-10, 12:26 
кто ж запускает то бинарные эксплойты? )
для проверки был и robert_you_suck.c
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

17. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от аноним on 20-Сен-10, 12:32 
>кто ж запускает то бинарные эксплойты? )

ABftw.c сорец не?

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

19. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от Sylvia (ok) on 20-Сен-10, 12:35 
да , я уже посмотрела, просто загружать предлагают ABwtf.c.bin

тем не менее там в исходниках частично обфусцированно все, чтобы запутать...

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

20. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от Имени нету on 20-Сен-10, 12:38 
Сорец - сорец. Только если вы загляните внутрь, то обнаружите там всякие невнятные блобы, неизвестного содержания.
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

96. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от Sw00p aka Jerom email on 21-Сен-10, 00:20 
>Сорец - сорец. Только если вы загляните внутрь, то обнаружите там всякие
>невнятные блобы, неизвестного содержания.

стрейс вам в помощь

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

99. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от Michael Shigorin email(ok) on 21-Сен-10, 01:22 
>>Сорец - сорец. Только если вы загляните внутрь, то обнаружите там всякие
>>невнятные блобы, неизвестного содержания.
>стрейс вам в помощь

По шеллкоду?  А можно для чайников -- там сисколлов достаточно дёргается для опознания или хоть подозрений-то на характер кода?

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

106. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от Sw00p aka Jerom email on 21-Сен-10, 15:38 
а ситемного вызова сокет там не будет ????
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

107. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +1 +/
Сообщение от User294 (ok) on 21-Сен-10, 20:54 
>стрейс вам в помощь

Скорее уж дизассемблер, для колупания шеллкода. А то может оно через полгода срабатывает, мне что - полгода на стрейс ффтыкать чтоли, ожидая подозрительных действий? В общем вывод простой - нехрен такую кислотню хрень с столь мутным кодом вообще запускать. Нормальные люди так сорцы не пишут...

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

77. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от none (??) on 20-Сен-10, 18:13 
вот такой боянчег тоже был https://www.opennet.ru/openforum/vsluhforumID3/70844.html#76
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

18. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +1 +/
Сообщение от Lain_13 email on 20-Сен-10, 12:34 
Удивительно но то, что это полноценный варез с обходом ещё вороха слоёв защиты было известно с самого начала, но нет же, идиоты неизлечимы и теперь им придётся лечить себе систему от оставленного этой байдой бэкдора. Ну может хоть это их чему-то научит.
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

90. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +1 +/
Сообщение от User294 (ok) on 20-Сен-10, 22:17 
>кто ж запускает то бинарные эксплойты? )

Он вполне себе исходник, только полуобфускированный. Код весьма мутный. Такое просто не следует запускать вообще.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

16. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +1 +/
Сообщение от CrazyOrc email on 20-Сен-10, 12:30 
А у меня эта хрень отказалас компилироваться. С выводом матерщины...
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

75. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от none (??) on 20-Сен-10, 18:06 
ну ежели суметь понять.... - на что материлась - то можно заметить в коде ifdef
и либу, для кот. может понадобиться опред. девпакедж
ну ежили не удосужились пройти этот квест - хорошо, что не собралось ;)
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

22. "Ёлки-палки!"  +2 +/
Сообщение от Вова on 20-Сен-10, 12:39 
Воспользовался этой утилитой, теперь при перезагрузке система просит отправить смс!
Что ж делать-то?
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

23. "Ёлки-палки!"  +5 +/
Сообщение от аноним on 20-Сен-10, 12:44 
>Воспользовался этой утилитой, теперь при перезагрузке система просит отправить смс!
>Что ж делать-то?

Переставь вен^Wубунту

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

61. "Ёлки-палки!"  +2 +/
Сообщение от Вова on 20-Сен-10, 15:44 
я так хочу ещё одну новость "утилита по удалению эксплойта, оказавшегося трояном, оказалась трояном"
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

63. "Ёлки-палки!"  +3 +/
Сообщение от Andrey Mitrofanov on 20-Сен-10, 15:59 
"Лаборатория Касперского отрыла платный сервис обновления антивируса для обновления трояна, проверяющего факт установки торяна, выпущенного на позапрошлой неделе разработчиками Ksplice в виде утилиты удаления трояна КислыхТёлок от поза-поза-прошлой недели."
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

68. "Ёлки-палки!"  +1 +/
Сообщение от Вова on 20-Сен-10, 16:35 
тред был бы эпичен как древний перловый однострочник на лоре, там где  каментили что-то типа "я тебя найду сучонок"
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

79. "Ёлки-палки!"  +/
Сообщение от ZloySergant (ok) on 20-Сен-10, 19:36 
Ну было, тред как тред.
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

44. "Ёлки-палки!"  +2 +/
Сообщение от Аноним (??) on 20-Сен-10, 14:09 
>Воспользовался этой утилитой, теперь при перезагрузке система просит отправить смс!
>Что ж делать-то?

Отправь СМС.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

91. "Ёлки-палки!"  +/
Сообщение от User294 (ok) on 20-Сен-10, 22:19 
>Воспользовался этой утилитой, теперь при перезагрузке система просит отправить смс!
>Что ж делать-то?

Показывать это всем желающим. Брать по 100 рублей за билет, разумеется. Потому что если вы не врете - у вас первый в мире графический троянец для *никсов. Крайне редкая и уникальная штука которую можно показывать как экспонат :)

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

102. "Ёлки-палки!"  +/
Сообщение от the joker (ok) on 21-Сен-10, 07:30 
>Воспользовался этой утилитой, теперь при перезагрузке система просит отправить смс!
>Что ж делать-то?

Сделайте скриншот и покажите почтенной публике. Очень интересно.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

24. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +27 +/
Сообщение от XoRe (ok) on 20-Сен-10, 12:45 
Забавно.
Помнится, шутка такая была: чтобы на компе с *nix появился вирус, нужно скачать его исходники, скомпилить и запустить.
Именно это и произошло - все сами скачали, сами скомпилили, сами запустили!
Так вот она какая - вирусная эпидемия на *nix =)
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

27. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от rfcr (ok) on 20-Сен-10, 12:50 
Пока существует слабое звено в виде человека - о безопасность можно забыть. Хоть под виндой хоть под досом.
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

39. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +2 +/
Сообщение от gegMOPO4 (ok) on 20-Сен-10, 13:47 
Это не шутка, а классика. Первый знаменитый вирус (червь Моррисона) именно так и распространялся (вернее это был один из путей распространения) — приходил email с исходниками вроде как новогодней открытки. Предлагалось откомпилировать и запустить.
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

92. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от User294 (ok) on 20-Сен-10, 22:20 
>Именно это и произошло - все сами скачали, сами скомпилили, сами запустили!

Только это не вирус :). Но бэкдор - тоже неплохо доставляет, особенно если его обнаружить у себя в системе :)

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

25. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  –21 +/
Сообщение от rfcr (ok) on 20-Сен-10, 12:48 
Вот она хваленая безопасность Linux. Несмотря на неоднократные, такого рода, инциденты многие до сих пор считаю, что Linux безопасен ну очень безопасен.
Смешно.
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

28. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +1 +/
Сообщение от Аноним (??) on 20-Сен-10, 12:50 
:D Прочитай коммент сверху))) Реально смешно)
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

31. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +4 +/
Сообщение от XoRe (ok) on 20-Сен-10, 12:53 
>Вот она хваленая безопасность Linux. Несмотря на неоднократные, такого рода, инциденты

Какие инциденты, если не секрет?
Когда админ сам скомпилил и запустил вирус?)
Против этого никакая безопасность не поможет.

>Linux безопасен ну очень безопасен.
>Смешно.

Все познается в сравнении.
По сравнению с какой системой linux - дырявый?
Зато мы все занем, какая система дырявая по сравнению с linux)

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

37. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  –11 +/
Сообщение от 2Nike (ok) on 20-Сен-10, 13:37 
> Когда админ сам скомпилил и запустил вирус?)

80% вирусов на Windows именно так и заражают систему. А остальные это IE.

>Зато мы все занем, какая система дырявая по сравнению с linux)

DOS?

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

50. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +4 +/
Сообщение от greenman (ok) on 20-Сен-10, 14:25 
> > Когда админ сам скомпилил и запустил вирус?)
>
> 80% вирусов на Windows именно так и заражают систему. А остальные это IE.

У 80% компьютеров с виндой есть компилятор???

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

66. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  –3 +/
Сообщение от umbr email(ok) on 20-Сен-10, 16:10 
95% компьютеров с виндой компилятор не нужен - там юзеры имеют права админов.
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

78. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  –8 +/
Сообщение от аноним on 20-Сен-10, 19:35 
>У 80% компьютеров с виндой есть компилятор???

Да.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

65. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  –5 +/
Сообщение от umbr email(ok) on 20-Сен-10, 16:06 
Действительно безопасной системе никакой админ не страшен :)
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

80. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  –4 +/
Сообщение от аноним on 20-Сен-10, 19:38 
>Какие инциденты, если не секрет?
>Когда админ сам скомпилил и запустил вирус?)

Но запустил-то в песочнице от простого юзера, а поимел проблем от рута.

>Против этого никакая безопасность не поможет.

Вот именно. Такая ширпотребная "безопасность" никому не поможет.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

93. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +2 +/
Сообщение от User294 (ok) on 20-Сен-10, 22:27 
>до сих пор считаю, что Linux безопасен ну очень безопасен.

Чувак, чтобы поюзать этот сплойт, надо уже иметь аккаунт на машине или эквивалентный доступ к ней. Так что дырка конечно неприятна, но это не запуск чужого кода без вопросов по сети ремотно. Как у некоторых других бывало много раз. А если аккаунт у юзера есть - юзер в принципе и так может порядочно попакостить, особенно если речь идет о рассылке спама и прочая. Нарушение разделения прав и подъем привилегий - это безусловно не руль для многопользовательской системы, но и не самый опасный тип дыр.

А бэкдор в эксплойте - это конечно забавно, но к безопасности системы относится еще меньше чем трояны в кейгенах. Если вы сами скомпилили и запустили какой-то левый бэкдор - ну чем система то в этом виновата? Сами себе злобный буратина :).

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

103. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от Michael Shigorin email(ok) on 21-Сен-10, 10:00 
>Вот она хваленая безопасность Linux.

Меня единственный раз сломали (по ощущениям, прямых доказательсв найти не удалось и отложенный для forensics analysis диск этому самому анализу уже никогда не был подвергнут) через хвалёный openssh не менее хвалёной openbsd team.

Я не стал из этого делать настолько всеобъемлющие выводы, т.к. человеку свойственно ошибаться и рассчитывать на обратное -- уже ошибка.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

109. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от zazik (ok) on 22-Сен-10, 19:23 
>Вот она хваленая безопасность Linux. Несмотря на неоднократные, такого рода, инциденты многие
>до сих пор считаю, что Linux безопасен ну очень безопасен.
>Смешно.

Ой как толсто! Я думал, такая толстота в мой 22" монитор не влезет.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

30. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +11 +/
Сообщение от Аноним (??) on 20-Сен-10, 12:52 
А у меня не скомпилился. Даже с -D__i386__. Опять вирус из серии "О, у меня он даже скомпилился!"?
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

110. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от User294 (ok) on 22-Сен-10, 20:16 
>А у меня не скомпилился. Даже с -D__i386__.

Чего это за левый кулхацкинг компилера? Жжоте блин! :) Думаете, этот ваш выкрутас убедит gcc сгенерить вам 32-битный код вместо 64-битного? А вот и фиг вам! Если уж так хочется бэкдор получить - надо gcc -m32 было юзать. Тогда гцц сам __i386__ задефайнит (для i386 кода то) :))). Нет, безусловно, #error от кислотных сцук вы этим фортелем видимо заворкэраундили, но вообще-то он там был чтобы послать олухов которые пытаются компилить это не как i386. При том идентификатор начинающийся с __ - это нечто заведомо служебное, если вы не знали. Переопределять такие сущности юзерам по стандарту вообще не полагается. Вы... вы... вы за счет своей некомпетентности не получили бэкдор! Бывает же такое! :))) Лол! :).

>Опять вирус из серии "О, у меня он даже скомпилился!"?

Да, для его компила надо понимать как гцц работает в 64-битной системе и как его убедить там сгенерить 32-битный код. Что вы успешно ниасилили.

/me находит такое свойство бэкдора крайне оригинальным - он у олухов не разбирающихся в системе не запускается принципиально т.к. требует компилеру недефолтный ключ -m32 скормить :). Fool proof бэкдор - новое слово в технике! :D

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

32. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +3 +/
Сообщение от XoRe (ok) on 20-Сен-10, 12:58 
Под рутом:

$ sudo ./a.out
Diagnostic tool for public CVE-2010-3081 exploit -- Ksplice, Inc.
(see http://www.ksplice.com/uptrack/cve-2010-3081)

!!! Must run as non-root.

Под юзером:

$ ./a.out
Diagnostic tool for public CVE-2010-3081 exploit -- Ksplice, Inc.
(see http://www.ksplice.com/uptrack/cve-2010-3081)

$$$ Kernel release: 2.6.35-gentoo
!!! Error in setting cred shellcodes

Сиди и думай теперь - это они пропатчили, или доломали.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

101. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от zer0 on 21-Сен-10, 04:03 
мне кажется вас снова обманули... :(
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

33. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от lhoi email on 20-Сен-10, 13:09 
Запускал вирус на убунте и на CentOS (последние). Ни там ни там утилита ничего не находит.
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

34. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от lapti email on 20-Сен-10, 13:12 
мануал напишите, как вирус собрать, а то сегфолтится зараза, может зависимостей каких не хватает? )))
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

36. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +7 +/
Сообщение от MarCo email on 20-Сен-10, 13:16 
Дыра не в ядре Linux, а в голове админа.
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

54. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от GameForLinux on 20-Сен-10, 14:41 
За что минусуют, а вроде все верно говорит? Работа админа как бы в этом и состоит! Админы которые тестируют софт и запускают непонятные эксплоиты на серверах не компетентны и их нужно выгонять палками! %(
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

38. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +1 +/
Сообщение от noname (??) on 20-Сен-10, 13:47 
Epic win!
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

41. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +1 +/
Сообщение от Commie on 20-Сен-10, 13:58 
ABftw.c:62:2: error: #error "r34d th3 c0d3 m0r0n!!# () #"
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

82. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от none (??) on 20-Сен-10, 20:28 
и что это должно означать для окружающих? ;):
- вам озвучили пожелание, в ваш адрес, в письменном виде, от создателей кода
- вы хотите перевода
- вы предлагаете вариант вашего восприятия, словами из кода, обращаясь к форумчанам
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

111. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от User294 (ok) on 22-Сен-10, 20:35 
>и что это должно означать для окружающих? ;):

Видимо это означает то что бэкдор был с защитой от дурака :))). У тех кто слишком туп чтобы знать про (недефолтный) ключ компилеру -m32 сплойт ессно не компилится, что логично. На их же счастье, кстати :). Такие вот под линух бэкдоры - дуракозащищенные :)))

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

46. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от Аноним (??) on 20-Сен-10, 14:16 
Лучшее враг хорошего.
А если руки шаловливые играться надо в песочнице.

з.ы. Нефиг гайки крутить в механизме когда он едет :)

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

57. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +4 +/
Сообщение от pavlinux (ok) on 20-Сен-10, 15:16 
>Лучшее враг хорошего.
>А если руки шаловливые играться надо в песочнице.
>
>з.ы. Нефиг гайки крутить в механизме когда он едет :)

Анек напомнило, про автослесаря и хирурга.

Мастер, вытирая руки, сдает машину клиенту и попутно с ним болтает:
- А вот вы кем работаете?
- Хирург, операции на сердце провожу...
- И много платят?
- 20 000$ за операцию...
- Вот блин... ведь по сути одно и то же делаем, ты движки перебираешь и
  я тоже... а мне всего 300 баксов платят...
- Хочешь так же как я получать?
- Конечно!!!!
   Хирург достает из кармана пачку баксов, ЗАВОДИТ ДВИЖОК...
- Перебирай.....

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

47. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +1 +/
Сообщение от Аноним (??) on 20-Сен-10, 14:17 
Теперь справедливо выражение - заражен антивирусом :)
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

56. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +1 +/
Сообщение от PereresusNeVlezaetBuggy email(ok) on 20-Сен-10, 15:15 
Под выньдос заражают вирусами, а под Linux — антивирусами, ага...
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

49. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +1 +/
Сообщение от angel_il (ok) on 20-Сен-10, 14:23 
подготовленная специальная утилита для проверки активации бэкдора Ac1db1tch3z,  предназначенного для проверки систем на наличие обнаруженной на прошлой неделе уязвимости оказалась трояном...
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

51. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +1 +/
Сообщение от Аноним (??) on 20-Сен-10, 14:30 
А разве ещё кто-то пользуется не _pure_ 64bit ядрами? Только не говорите про wine, что ему требуются 32bit либы - он не нужен, если не умеет работать в pure 64 режиме. Таким образом 4 года назад отказался от флеша - просто не было 64bit плагина, и я про него забыл.
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

64. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  –1 +/
Сообщение от Zenitur on 20-Сен-10, 16:00 
Йа. gens, doom III, heroes III, unreal tournament 2004, skype, utorrent, adobe reader. Gens при этом свободен, а ещё свободен PCSX2, только в 2008 году там сменились разработчики. Они сделали поистине огромное количество коммитов (за 2 года их почти 4000, а до их прихода было только 400, плюс 1000 коммитов перед их приходом из форка). При этом 64-битны: все игры iD Software, даже не их Heretic. Кроме DooM III и Quake IV, и играх, основанных на их движках. Quake Live, Unreal Tournament 2004. Кроме этих программ я не вспомню других 32-битных, у которых нет 64-битной версии.
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

84. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от Zenitur on 20-Сен-10, 21:10 
поправка. 99-й анриал 32-битный, 2004 64-битный
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

112. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от User294 (ok) on 22-Сен-10, 20:41 
>Йа. gens, doom III, heroes III, unreal tournament 2004, skype, utorrent, adobe reader.

Жесть какая. Настоящий виндузятник даже в линуксе умудряется оставаться стопроцентным виндузятником.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

55. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +1 +/
Сообщение от pavlinux (ok) on 20-Сен-10, 15:11 
Я лучше закрыл этот бэкдор

$ zcat /proc/config.gz | grep -E 'X86_32|IA32'

# CONFIG_X86_32 is not set
# CONFIG_IA32_EMULATION is not set
# CONFIG_IA32_AOUT is not set

За одно и появился повод, наконец снести все 32 разрядные пакеты и приложения!!!

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

58. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +2 +/
Сообщение от pavlinux (ok) on 20-Сен-10, 15:29 
Ну РедХэтовцы тоже отморозки...

static void p4tch_sel1nux_codztegfaddczda(struct LSM_rhel *table)
{
  *((__yyrhdgdtfs66ytgetrfd *)(dis4blens4sel1nuxhayettgdr64545 + CJE_4554TFFDTRMAJHD_OFF)) = table->selinux_enforcing;
  *((__yyrhdgdtfs66ytgetrfd *)(dis4blens4sel1nuxhayettgdr64545 + RJMPDDTGR_AYYYDGTREFCCV7761_OF)) = table->audit_enabled;
  __dhdyetgdfstreg__(ttrfd0 + RJMPDDTGR_GDTDGTSFRDFT, dis4blens4sel1nuxhayettgdr64545, sizeof(dis4blens4sel1nuxhayettgdr64545)-1);
  __dhdyetgdfstreg__(ruujhdbgatrfe345 + RJMPDDTGR_DHDYSGTSFDRTAC_SE, dis4blens4sel1nuxhayettgdr64545, sizeof(dis4blens4sel1nuxhayettgdr64545)-1);
}


Типа рефакторинг ниасилили.

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

59. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от pavlinux (ok) on 20-Сен-10, 15:33 
gcc diagnose-2010-3081.c -W -Wall -Wextra
....
diagnose-2010-3081.c: На верхнем уровне:
diagnose-2010-3081.c:606:12: предупреждение: ‘rey0y0code’ определена, но нигде не используется

:-/

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

60. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от ZigmunD (??) on 20-Сен-10, 15:39 
> Для проверки активации бэкдора в системе подготовлена специальная утилита.

А это, наверное, еще один троян? :)

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

62. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от pavlinux (ok) on 20-Сен-10, 15:59 
Самое интересное окажется, что цель атаки ни троян, ни найденное лекарство, а дырень,
которая появится тогда, когда появится лекарство от неё. К примеру, как выше у меня :)

Я отключил CONFIG_X86_32, CONFIG_IA32_EMULATION, CONFIG_IA32_AOUT

Может это и есть цель хацкеров :)

Или, тоже легко предсказуемая, реакция РедХэта:

# echo -1 > /proc/sys/fs/binfmt_misc/32bits

---

Теперь надо изучать поведение glibc64, когда ему подсовывают 32 битный бинарь.
и косяки в новой compat_alloc_user_space() http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6...

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

67. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +3 +/
Сообщение от 82500 on 20-Сен-10, 16:26 
Теперь смотрим прошлую тему, и на доску почета тех, кто хвастался работоспособностью/вылетом :)
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

104. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от Michael Shigorin email(ok) on 21-Сен-10, 10:08 
>Теперь смотрим прошлую тему, и на доску почета тех, кто хвастался
>работоспособностью/вылетом :)

Я хвастался, но из песочницы :) (хотя выводы тоже освежены, давно bugtraq@ не читал)

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

71. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от zzz (??) on 20-Сен-10, 16:49 
круто будет если эта "специальная утилита" и есть бэкдор)))
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

74. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от utilitytrack email on 20-Сен-10, 18:06 
да... как видно, наивных дураков как с windows, так и с linux полно.

PS
uname -a
Linux lenovo-laptop 2.6.35.4-custom #1 SMP PREEMPT Mon Sep 6 03:36:21 GMT 2010 i686 GNU/Linux

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

81. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +1 +/
Сообщение от pavlinux (ok) on 20-Сен-10, 19:56 
>да... как видно, наивных дураков как с windows, так и с linux полно.
>
>PS
>uname -a
>Linux lenovo-laptop 2.6.35.4-custom #1 SMP PREEMPT Mon Sep 6 03:36:21 GMT 2010
>i686 GNU/Linux

Самое смешное это i686. Так что сиди, радуйся, что ты не лох, потому что не x64.
В вашем 32-х разрядном плеш-плеере дыреней еще на 5 поколений админов хватит. =)

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

83. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +1 +/
Сообщение от utilitytrack email on 20-Сен-10, 21:04 
sorry, but I don't use adobe flash.

$ dpkg -l *flash\*
un  adobe-flashplugin              <none>                         (no description available)
un  flashplayer-mozilla            <none>                         (no description available)
un  flashplugin                    <none>                         (no description available)
un  flashplugin-installer          <none>                         (no description available)
un  flashplugin-nonfree            <none>                         (no description available)
un  libflashsupport                <none>                         (no description available)

I use gnash instead:

ii  browser-plugin-gnash           0.8.8-5                        GNU Shockwave Flash (SWF) player - Plugin for Mozilla and derivatives
ii  gnash                          0.8.8-5                        GNU Shockwave Flash (SWF) player
ii  gnash-common                   0.8.8-5                        GNU Shockwave Flash (SWF) player - Common files/libraries
ii  gnash-common-opengl            0.8.8-5                        dummy package for gnash-common-opengl removal
ii  gnash-opengl                   0.8.8-5                        dummy package for gnash-opengl removal
un  gnash-tools                    <none>                         (no description available)
un  libgnash0                      <none>                         (no description available)
ii  mozilla-plugin-gnash           0.8.8-5                        dummy package for renaming to browser-plugin-gnash


Cheers

Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

94. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от pavlinux (ok) on 21-Сен-10, 00:08 
Маладец, настоящий индеец!
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

85. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от аноним on 20-Сен-10, 21:14 
Че-то не пойму, где они там "бэкдор" нашли? Ну да, несколько модулей ядра пропатчены, selinux отключен, но где бэкдор?
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

100. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от pavlinux (ok) on 21-Сен-10, 02:04 
>Че-то не пойму, где они там "бэкдор" нашли? Ну да, несколько модулей
>ядра пропатчены, selinux отключен, но где бэкдор?

# echo ':32bits:M::\x7fELF\x01::/bin/echo:' > /proc/sys/fs/binfmt_misc/register

Формат записи в этот register такой - :name:type:offset:magic:mask:interpreter:flags

32bits - просто идентификатор.
M - тип распознавания, М  - это значит распознавать по MAGIC строке.
далее идет смещение, но в у них оно пустое - ::
\x7fELF\x01 - этот самый MAGIC, \x7fELF - это Эксхуйтэйбл Линкин Формат , 0x01 - 32 бита, (64 битный 0x02)
далее идет маска, она тоже пустая - :: ,точнее, по умолчанию 0xff
/bin/echo - интерпретатор
ну и флаги - пустые.

Чё имеем: при запуске любого 32-разрядного бинарника, будет запускаться /bin/echo binarnic.

Кто знает по каким UID будет запускаться /bin/echo ???
Вроде если запускать не от рута, ниче страшного, только выведет на экран своё имя.
А если от рута, то это ж......а.

Нету у меня 32 битов больше, проверил бы. :)


Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

86. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от pkunk (ok) on 20-Сен-10, 21:18 
Если бэкдор живёт только до перезагрузки, то проблемы только у тех кто умеет обновлять ядро без перезагрузки, т.е. у пользователей Ksplice?
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

87. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +1 +/
Сообщение от hexium (ok) on 20-Сен-10, 21:39 
Элегантное решение проблемы установки трояна на Linux машину :D
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

108. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  –1 +/
Сообщение от yet another anonim on 22-Сен-10, 05:54 
Вот и начинает сбываться то, о чём я говорил - как только Линукс начнёт чаще мелькать в новостях, софтостроители писать под него софт, а популярность расти, то непременно обрушится весь этот илюзорный миф о безопасности Линукса. Да, Линукс пусть и гораздо чище и продуманнее в плане защиты, чем Выньдось, но это не значит что он неуязвим - просто пока вирусописатели на него не обратили особого внимания, как г-рится: 1) ничего идеального на свете не бывает; 2) всему своё время. ;)
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

113. "Эксплоит для проверки систем на root-уязвимость в Linux-ядре..."  +/
Сообщение от User294 (ok) on 22-Сен-10, 21:30 
Да почему же, обратили вот. И ... бакланы вообще не смогли бэкдор себе скомпилить, а те кто были в курсе про недефолтный ключ компилера уж наверное как-то смогут разобраться с тем что и как? :)
Высказать мнение | Ответить | Правка | ^ | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру